私信 关注
Lalphbet
码龄18年
  • 259,920
    被访问量
  • 66
    原创文章
  • 35,775
    作者排名
  • 13
    粉丝数量
  • 于 2003-03-30 加入CSDN
获得成就
  • 获得3次点赞
  • 内容获得15次评论
  • 获得12次收藏
荣誉勋章
TA的专栏
  • Cisco
    3篇
  • Database...
    4篇
  • English...
  • Life...
    1篇
  • Linux Network...
    18篇
  • Linux System
    39篇
  • Program...
    12篇
  • Security...
    13篇
  • TcpIp platform...
    35篇
  • VPN...
    2篇
  • 最近
  • 文章
  • 资源
  • 问答
  • 课程
  • 帖子
  • 收藏
  • 关注/订阅

利用tcpip堆栈处理不同判断远程操作系统. ..

近年来,网络安全评估软件逐渐被网络安全界所接收,而且在很大的范围内快速地传播起来。远程操作系统探测作为评估软件的一个部分,必须具备几个条件:          - 精确性:避免错误的探测结果;          - 防火墙和入侵检测系统的影响:避免影响(或被影响于)防火墙和入侵检测系统;          - 文雅:低的网络流通和无危险分段;          - 灵巧:易于扩展标识数据库和自动探
原创
1324阅读
1评论
0点赞
发布博客于 17 年前

利用TCP/IP堆栈进行远程操作系统判别的方法

利用TCP/IP堆栈进行远程操作系统判别的方法 正确识别一个操作系统的类型在网络安全领域的重要性想必大家都是明白的。 传统的技术 传统的判别操作系统的技术是通过直接登陆主机的办法来识别的。比如: myhost~> telnet hpux.server1.net Trying 123.123.123.123.... Connected to hpux.server1.net. Esc
原创
992阅读
0评论
0点赞
发布博客于 17 年前

SYN FireWall 译文 (zt)

最近对SYN Flood特别感兴趣,看到一个关于SYN cookie firewall的文章,在google搜了一下,没中文的,翻译他一下 ####################################在翻译过程中,感谢Shotgun的热心帮助######################################### 原文在:http://www.bronzesoft.org/p
转载
942阅读
0评论
0点赞
发布博客于 17 年前

SYN攻击的基本原理、工具及检测方法以及防范技术

作者:宋振锋 发布时间:2004-02-03 --------------------------------------------------------------------- http://www.ntnet110.gov.cn/netsecs/viewNecs.jsp?necsid=76据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得200
原创
2498阅读
0评论
1点赞
发布博客于 17 年前

关于iptables

同一台机器,eth0-->eth1 这个在iptables里也算是forward链...在加载iptable_nat的模块之后..顺便把ip_conntrack也一起带进了内核...然后/proc/net/ip_conntrack疯涨,怕网关当机,就rmmod iptable_nat啦,结果还是疯涨...于是...rmmod ip_conntrack,一切正常...注意在设置iptables 某个
原创
1039阅读
0评论
0点赞
发布博客于 17 年前

在Linux路由上使用mac与ip绑定...

如何在Linux路由上设置IP和MAC绑定===================================================用心制作文章系统 http://www.usingdo.net/usingdonews/===================================================    在有些系统中有这样的需求,希望内部网中的某几个IP地址
原创
1159阅读
0评论
0点赞
发布博客于 17 年前

Firewall的untrust口filter表的脚本...hoho...

凑合着用吧,抽空完善,还需要弄点脚本处理病毒#/bin/bash ##Description: the scripts is used to detect internal network#1 Define interfaceIXP1="222.a.a.a"IXP0="222.b.b.b"#2 insert modules#modprobe ip_tables#modprobe iptab
原创
899阅读
0评论
0点赞
发布博客于 17 年前

hping2的使用方法. ..后边再添加其他工具...

Hping2---网络探测工具   工具名称:Hping2  应用环境:Linux   工具介绍:hping是一个基于命令行的TCP/IP工具,它在UNIX上得到很好的应用,不过它并非仅仅一个ICMP请求/响应工具,它还支持TCP、UDP、ICMP;RAW-IP协议,以及一个路由模型HPING一直被用作安全工具,可以用来测试网络及主机的安全,它有以下功能:   1.防火墙探测(通过pi
原创
6031阅读
0评论
0点赞
发布博客于 17 年前

proc/slabinfo - Kernel slab allocator statistics

DESCRIPTIONFrequently used objects in the Linux kernel (buffer heads, inodes, dentries, etc.) have their own cache. The file /proc/slabinfo gives statistics. For example: % cat /proc/slabinfo
原创
1903阅读
0评论
0点赞
发布博客于 17 年前

Linux下缓冲区溢出攻击的原理及对策

前言从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回地址这样的重要数据保存在程序员可见的堆栈中,因此也给系统安全带来了极大的隐患。历史上最著名的缓冲区溢出攻击可能要算是1988年11月2
原创
9676阅读
1评论
0点赞
发布博客于 17 年前

UNIX下的缓冲区溢出深度防御体系

谈及防御之前 ------------ 首先简要回顾一下缓冲区溢出的攻击大系: ◆栈溢出(stack smashing) 未检查输入缓冲区长度,导致数组越界,覆盖栈中局部变量空间之上的栈桢指针%ebp以及函数返回地址retaddr, 当函数返回执行ret指令时,retaddr从栈中弹出,作为下一条指令的地址赋给%eip寄存器,继而改变原程序的执 行流程指向我们的shellcode. ◆堆溢出(ma
原创
1025阅读
0评论
0点赞
发布博客于 17 年前

Linux Netfilter实现机制和扩展技术

2.4.x的内核相对于2.2.x在IP协议栈部分有比较大的改动, Netfilter-iptables更是其一大特色,由于它功能强大,并且与内核完美结合,因此迅速成为Linux平台下进行网络应用扩展的主要利器,这些扩展不仅包括防火墙的实现--这只是Netfilter-iptables的基本功能--还包括各种报文处理工作(如报文加密、报文分类统计等),甚至还可以借助Netfilter
原创
1082阅读
0评论
0点赞
发布博客于 17 年前

netfilter:Linux 防火墙在内核中的实现

netfilter 和 Linux 防火墙介绍Linux 的防火墙技术经历了若干代的沿革,一步步的发展而来。最开始的 ipfwadm 是 Alan Cox 在 Linux kernel 发展的初期,从 FreeBSD 的内核代码中移植过来的。后来经历了 ipchains,再经由 Paul Russell 在 Linux kernel 2.3 系列的开发过程中发展了 netfilter 这个架构
原创
864阅读
0评论
0点赞
发布博客于 17 年前

Linux下一种 ELF 文件的代码签名验证机制

1 引言随着 Linux 的不断发展,已有越来越多的人开始推广和使用 Linux,其安全性也受到越来越多的挑战。ELF(Executable and Linkable Format)[1]作为 Linux 下最主要的可执行二进制文件格式,自然成了病毒及各种恶意代码的攻击目标。事实证明,有不少Linux下的病毒程序就是通过直接修改ELF文件的方法来实现入侵的[10]。传统的Unix系统(包括Linu
原创
1331阅读
0评论
1点赞
发布博客于 17 年前

Linux 汇编语言开发指南

内容:一、简介二、Linux 汇编语法格式三、Hello World!四、Linux 汇编工具五、系统调用六、命令行参数七、GCC 内联汇编八、小结九、参考资料关于作者相关内容:介
原创
1109阅读
0评论
0点赞
发布博客于 17 年前

Intel平台下linux中ELF文件动态链接的加载、解析及实例分析(二): 函数解析与卸载

相信读者已经看过了Intel平台下Linux中ELF文件动态链接的加载、解析及实例分析(一): 加载的内容了,了解了ELF文件被加载的时候所经历的一般过程。那我们现在就来解决在上一篇文章的最后所提到的那几个问题,以及那些在dl_open_worker中没有讲解的代码。一、_dl_map_object_deps 函数分析由于源代码过分的冗长,并且由于效率的考虑,使原本很简单的代码变成了一件
原创
1295阅读
0评论
0点赞
发布博客于 17 年前

Intel平台下Linux中ELF文件动态链接的加载、解析及实例分析(一): 加载

动态链接,一个经常被人提起的话题。但在这方面很少有文章来阐明这个重要的软件运行机制,只有一些关于动态链接库编程的文章。本系列文章就是要从动态链接库源代码的层次来探讨这个问题。当然从文章的题目就可以看出,intel平台下的linux ELF文件的动态链接。一则是因为这一方面的资料查找比较方便,二则也是这个讨论的意思比其它的动态链接要更为重要(毕竟现在是intel的天下)。当然,有了这么一个例子,
原创
1680阅读
0评论
0点赞
发布博客于 17 年前

/proc文件系统...

什么是proc文件系统 proc文件系统是一个伪文件系统,它只存在内存当中,而不占用外存空间。它以文件系统的方式为访问系统内核数据的操作提供接口。用户和应用程序可以通过proc得到系统的信息,并可以改变内核的某些参数。由于系统的信息,如进程,是动态改变的,所以用户或应用程序读取proc文件时,proc文件系统是动态从系统内核读出所需信息并提交的。它的目录结构如下: 目录名称 目录内容  apm 高
原创
900阅读
3评论
0点赞
发布博客于 17 年前

什么是chroot

什么是CHROOT? jdli@csie.nctu.edu.tw (2001-04-16 13:51:59) * 什麼是CHROOT? CHROOT就是Change Root,也就是改變程式執行時所參考的根目錄位置。 一般的目錄架構: / /bin /sbin /usr/bin /home CHROOT的目錄架構: /hell/ /hell/bin /hell/usr/bin /hel
原创
868阅读
0评论
0点赞
发布博客于 17 年前

关于GRE封装...

GRE——通用路由封装 ----GRE在RFC1701/RFC1702中定义,它规定了怎样用一种网络层协议去封装另一种网络层协议的方法。GRE的隧道由两端的源IP地址和目的IP地址来定义,它允许用户使用IP封装IP、IPX、AppleTalk,并支持全部的路由协议如RIP、OSPF、IGRP、EIGRP。通过GRE,用户可以利用公共IP网络连接IPX网络、AppleTalk网络,还
原创
3591阅读
0评论
0点赞
发布博客于 17 年前

什么是微内核...

操作系统“代”的划分(P235)  * 操作系统有三代  1.无序模块结构:    模块之间直接相互调用,不分层次,形成网状调用模式。  2.层次结构:    把系统程序按照功能分成若干基本模块,  再根据其作用和相互关联分别划归不同的层次。  3.微内核结构:    核心态下运行的内核采用层次结构并构成了基本操作系统。    用户态下运行的以客户/服务器方式活
原创
2115阅读
1评论
0点赞
发布博客于 17 年前

ARP协议揭密

1 ARP协议概述IP数据包常通过以太网发送。以太网设备并不识别32位IP地址:它们是以48位以太网地址传输以太网数据包的。因此,IP驱动器必须把IP目的地址转换成以太网网目的地址。在这两种地址之间存在着某种静态的或算法的映射,常常需要查看一张表。地址解析协议(Address Resolution Protocol,ARP)就是用来确定这些映象的协议。ARP工作时,送出一个含有所希望的IP
原创
789阅读
0评论
0点赞
发布博客于 17 年前

今天操作Cisco的日志...

也不知是对是错... 我要做个SNAT,把169.254.1.5转换成192.168.39.166notebook---->cisco router---->switch---->公司网络其中笔记本ip为169.254.1.5,cisco fast为192.168.39.50,eth0为169.254.1.1SNAT:将169.254.1.5在经过router的时候转换成192.168.39.16
原创
1101阅读
0评论
0点赞
发布博客于 17 年前

Cisco路由器的nat设置...

NAT(Network Address Translation)功能配置 随着internet的网络以爆炸性的速度膨胀,IP地址短缺及路由规模越来越大已成为一个相当严重的问题。为了解决这个问题,出现了多种解决方案。一种在目前网络环境中比较有效的方法即地址转换(NAT)功能。 所谓的地址转换,即NAT功能,就是指在一个组织网络内部,根据需要可以随意自定义的IP地址(不需要经过申请)即假的IP地址。在
原创
2187阅读
0评论
0点赞
发布博客于 17 年前

Unix上的PAM

PAM最初是集成在Solaris中,目前已移植到其它系统中,如Linux、SunOS、HP-UX 9.0等。 一、PAM的结构 PAM的整个框架结构如下图所示: 系统管理员通过PAM配置文件来制定认证策略,即指定什么服务该采用什么样的认证方法;应 用程序开发者通过在服务程序中使用PAM API而实现对认证方法的调用;而PAM服务模块(se rvice module)的开发者则利用PAM SPI(S
原创
1262阅读
1评论
0点赞
发布博客于 17 年前

除錯程式: gdb

對程式設計師而言, 最簡單方便的除錯程式就是列印指令/函數 -- 如果你的程式執行結果與預期不符, 就將中間計算過程一路印出。 但這並不方便。 例如某個迴圈可能在第一百萬零七十三次才出錯, 這當中印出來的 debug 資料可能多到令人頭昏。 這時候你需要一個工具, 讓你可以一邊執行你的程式, 一邊視需要將它停下來觀察當中某些變數的變化。 如果發現問題不在此處, 還可以叫它繼續執行。 執行到一半,
原创
901阅读
0评论
0点赞
发布博客于 17 年前

缓冲区溢出笔记之---STACK溢出

i.预备知识ii.溢出原理演示iii.三种常用溢出方法演示及实例分析本来预备讲的东西很多,后来由于篇幅过长原因,所以其他一些内容就没有再讲了,比如与环境变量传递的BUF有关的溢出(通过setenv(),putenv()等函数传递环境变量到BUF),以及一些实例分析.这篇是我在学习BUFFER OVERFLOW过程中的一些心得,算是一个总结,同时也希望能帮助那些需要的朋友们.1.预备知识由于篇幅问题
原创
997阅读
0评论
0点赞
发布博客于 17 年前

GCC常用命令描述

unix下开发常用的编译工具gcc,我对于gcc的了解知道的很少, 一般用到的也就是gcc -o xx xx.cpp 今天翻了一下gnu的gcc manual 花了点时间总结了一下, 给大家分享一下!呵呵,希望对大家有帮助. 这里介绍一下gcc的常用命令选项(可以参考gnu gcc manual). 1. gcc 支持的语言. GCC 全称是GNU Compiler Collection ,包含一
原创
910阅读
0评论
0点赞
发布博客于 17 年前

lsm介绍--->保存资料---->转自ibm

如何增强Linux系统的安全性,第一部分:  Linux 安全模块(LSM)简介内容:相关背景介绍:为什么和是什么设计思想介绍:得让两方面都满意实现方法介绍:对Linux内核的修改接口说明:给内核开发人员和安全研究人员使用的钩子模块
原创
708阅读
1评论
0点赞
发布博客于 17 年前

关于如何计算子网掩码和广播地址的问题的一个例子

题目:如果某单位拥有100台计算机和一个C类注册IP地址段:218.102.142.0,其内网(LAN)需要进一步划分为两个子网,每个子网分别有40台和60台计算机,要求:(1)试规定子网掩码;(2)假设内网中的某两台计算机的IP地址分别是: 218.102.142.7和218.102.142.219,试分别推算这两台计算机的所属的子网地址和广播地址,并说明它们是否在同一个子网中。
原创
2005阅读
0评论
0点赞
发布博客于 17 年前

vrrp简介...

随着Internet的迅猛发展,基于网络的应用逐渐增多。这就对网络的可靠性提出了越来越高的要求。斥资对所有网络设备进行更新当然是一种很好的可靠性解决方案;但本着保护现有投资的角度考虑,可以采用廉价冗余的思路,在可靠性和经济性方面找到平衡点。   虚拟路由冗余协议就是一种很好的解决方案。在该协议中,对共享多存取访问介质(如以太网)上终端IP设备的默认网关(Default Gateway)进行冗余备份
原创
1231阅读
0评论
0点赞
发布博客于 17 年前

NAT的原理及其注意事项

IP地址耗尽促成了CIDR的开发,但CIDR开发的主要目的是为了有效的使用现有的internet地址。而同时根据RFC 1631(IP Network Address Translator)开发的NAT却可以在多重的internet子网中使用相同的IP,用来减少注册IP地址的使用。 NAT技术使得一个私有网络可以通过internet注册IP连接到外部世界,位于inside网络和outside网
原创
598阅读
0评论
0点赞
发布博客于 17 年前

Linux环境下基于策略的路由 2.2内核

By 处处原文作者:Matthew G. Marsh原文出处:http://www.sysadminmag.com/linux/articles/v09/i01/a3.htm编    译:ideal  目前在计算机网络中使用的传统路由算法都是根据IP包目的地址进行路由选择.然而在现实应用中经常有这样的需求:进行路由选择时不仅仅根据数据报的目的地址,而且根据数据报的其他一些特性如
原创
845阅读
0评论
0点赞
发布博客于 17 年前

我的学习笔记(2) Iptables篇

     主要还看用得着的,用不着的就不用看了...按照默认的几个表顺序来...1  nat2 filter3 mangle
原创
746阅读
0评论
0点赞
发布博客于 17 年前

Telnet协议规范....

一般考虑一个TELNET连接是一个用于传输控制协议的传送数据的。TELNET 协议是建立在以下三个想法上的:首先是网络虚拟终端的概念;其次是对话选项的方法;最后是终端和处理的协调。 当一个TELNET连接被初次建立时,每一端都被假设使用了网络虚拟终端,也就是NVT。NVT是一个想象中的标准设备通用设备的代表。这就消除了“服务器”和“用户”机要了解对方机器终端的特点,而终端可以直接处理对话。所有的主
原创
748阅读
0评论
0点赞
发布博客于 17 年前

Telnet协议介绍...

1 基本内容     Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议。应用Telnet协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。它提供了三种基本服务:     1)Telnet定义一个网络虚拟终端为远的系统提供一个标准接口。客户机程序不必详细了解远的系统,他们只需构造使用标准接口的程序;     2)Telnet包括一个允许客户机和服务器协
原创
1213阅读
0评论
0点赞
发布博客于 17 年前

我的学习笔记(1) ftp篇

学习笔记,从这里开始...        ftp是工作在应用层上的程序,用于文件传输的Internet标准....ftp提供的文件传送是一个完整的文件从一个系统复制到另一个系统中....与telnet类似都是用于两台使用不同系统不同文件系统的主机,但telnet的异构性是强制两端统一,使用同一个标准:使用7比特ASCII码的NVT,而ftp是采用另一种办法来处理不同系统间的差异,ftp支持有限数量
原创
670阅读
0评论
0点赞
发布博客于 17 年前

用源码包安装php-4.34+mysql-4.0.16+apache-2.0.48+vbb-2.32实践总结

操作环境:Fedora 1.0 core ,本文是讲如何用源码包安装php4.34+mysql4.0.16+apache-2.0.48,这些版本,目前都是最新最稳定的版本;本文只要是讲最简单的安装操作;也就是说让一个新手,能建一个支持由apache 来运行的简单的网站,并支持php和mysql ;一点说明:对于高手来说,可能这都是小儿科,所以这篇文章,对于高手来说,没有一点价值。因为对apache
原创
1005阅读
0评论
0点赞
发布博客于 17 年前

vim usr doc ---No.2---

Vim version 6.3.     最后修改:2004年6月                  VIM用户手册 - Bram Moolenaar                     (译者:Nek_in http://vimcdoc.sf.net)                            Vim 初 步本章提供足够的信息使你用够使用 Vim 来做基本的编辑。这里提供的方法不
原创
1062阅读
0评论
0点赞
发布博客于 17 年前

vim usr doc ---No.1---

USR_01*usr_01.txt* For Vim version 6.3. 最近更新: 2004年6月 VIM 用户手册 - 作者: Bram Moolenaar (译者:Nek_in http://vimcdoc.sf.net)
原创
878阅读
0评论
0点赞
发布博客于 17 年前

NetWorking concepts how-to

Linux Networking-concepts HOWTO Rusty Russell $Revision: 1.13 $ $Date: 2001/07/29 04:45:11 $ This document describes what a network (such as the Internet) is, and the very basics of ho
原创
837阅读
0评论
0点赞
发布博客于 17 年前

Linux 2.4 Packet Filtering HOWTO

Linux 2.4 Packet Filtering HOWTO 简体中文版Rusty Russell, mailing list netfilter@lists.samba.org$Revision: 1.3 $ $Date: 2002/06/05 13:21:56 $简体中文:洋鬼鬼·NetSnake感谢 网中人netmanforever@yahoo.com 提供的繁体参照此文档描述在Linu
原创
961阅读
0评论
0点赞
发布博客于 17 年前

Iptables中文man文档

总览用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改iptables - [RI] chain rule num rule-specification[option]用iptables - RI 通过规则的顺序指定iptables -D chain rule num[option]删除指定规则iptables -[LFZ] [chain][option]用ipt
原创
1327阅读
1评论
0点赞
发布博客于 17 年前

arp代理...

如果A R P请求是从一个网络的主机发往另一个网络上的主机,那么连接这两个网络的路由器就可以回答该请求,这个过程称作委托A R P或A R P代理(ProxyARP)。这样可以欺骗发起A RP请求的发送端,使它误以为路由器就是目的主机,而事实上目的主机是在路由器的“另一边”。路由器的功能相当于目的主机的代理,把分组从其他主机转发给它。    举例是说明A R P代理的最好方法。如图3 - 1 0所
原创
1352阅读
0评论
0点赞
发布博客于 17 年前

系统管理进阶-用户管理

关于用户管理的一些东西,似乎比较杂乱,这里就写一些用户管理中涉及的一些文件的修改。  1.控制用户的登录地点   文件/etc/secruity/access.conf可控制用户登录地点,为了使用access.conf,必须在文件/etc/pam.d/login中加入下面行: account required /lib/security/pam-access.so
原创
941阅读
0评论
0点赞
发布博客于 17 年前

snmp协议介绍...

SNMP协议概述  SNMP(Simple Network Management Protocol)即简单网络管理协议,它为网络管理系统提供了底层网络管理的框架。SNMP协议的应用范围非常广泛,诸多种类的网络设备、软件和系统中都有所采用,主要是因为SNMP协议有如下几个特点:  首先,相对于其它种类的网络管理体系或管理协议而言,SNMP易于实现。SNMP的管理协议、MIB及其它相关的体系框架能够在
原创
1706阅读
1评论
0点赞
发布博客于 17 年前

TCPDUMP中文手册...

名称 (NAME) tcpdump - 转储网络上的数据流 总览 (SYNOPSIS) tcpdump [ -adeflnNOpqStvx ] [ -c count ] [ -F file ] [ -i interface ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ expression ] 描述 (DESCRIPTION) Tcp
原创
1869阅读
0评论
0点赞
发布博客于 17 年前

Linux下的IP隧道研究(2)

在Linux中,隧道的实现主要基于两个文件new_tunnel.c和ipip.c同时Linux定义了一种新的协议类型--IPIP(IPPROTO_IPIP),与上面所说封包类型类似。基本思路 在Linux中IP Tunnel的实现也分为两个部件:封装部件和解封部件,分别司职发送和接收。但这两个部分是在不同的层次以不同的方式实现的。封装部件是在数据链路层以虚设备的方式实现。所有源代码见/us
原创
1082阅读
0评论
0点赞
发布博客于 17 年前

Linux下的IP隧道研究(1)

由于网络的日益普及,网络的安全成为目前的热门话题。本文对隧道技术的分析,就侧重安全领域,对利用隧道技术实现Linux下的虚拟专网提出建议。VPN在表面上是一种联网的方式,比起专线网络来,它具有许多优点。在VPN中,通过采用一种所谓"隧道"的技术,可以通过公共路由网络传送数据分组,例如Internet网或其他商业性网络。这里,专有的"隧道"类似于点到点的连接。这种方式能够使得来自许多源的网络
原创
1145阅读
0评论
0点赞
发布博客于 17 年前

网络管理和SNMP协议

传统的系统管理员关心的问题是诸多问题,如安装配置、备份恢复、资源共享、系统安全和性能优化等等,都是当今网络管理的重要方面。不仅如此,网络的复杂性使得被管理的对象在系统中不是集中的,而是分散的。分布式的管理必然要求网络管理员在网络的协议层次结构上对系统管理做出重新的认识,即从物理层、链路层、网络层、传输层和应用层的角度重新考虑系统管理的涵盖内容。综合了这诸多方面,加上面向应用(或业务)的管理能力,是
原创
1967阅读
2评论
0点赞
发布博客于 17 年前

SNMP协议介绍

1. SNMP基本原理  SNMP采用了Client/Server模型的特殊形式:代理/管理站模型。对网络的管理与维护是通过管理工作站与SNMP代理间的交互工作完成的。每个SNMP从代理负责回答SNMP管理工作站(主代理)关于MIB定义信息的各种查询。下图10是NMS公司网络产品中SNMP协议的实现模型。图10  SNMP代理和管理站通过SNMP协议中的标准消息进行通信,每个消息都
原创
1498阅读
1评论
0点赞
发布博客于 17 年前

Shell 编程(3)

实例  一般编程步骤  现在我们来讨论编写一个脚本的一般步骤。任何优秀的脚本都应该具有帮助和输入参数。并且写一个伪脚本(framework.sh),该脚本包含了大多数脚本都需要的框架结构,是一个非常不错的主意。这时候,在写一个新的脚本时我们只需要执行一下copy命令: cp framework.sh myscript  然后再插入自己的函数。  让我们再看两个例子:
原创
815阅读
0评论
0点赞
发布博客于 17 年前

Shell 编程(2)

快捷操作符  熟悉C语言的朋友可能会很喜欢下面的表达式:[ -f "/etc/shadow" ] && echo "This computer uses shadow passwors"  这里 && 就是一个快捷操作符,如果左边的表达式为真则执行右边的语句。您也可以认为是逻辑运算中的与操作。上例中表示如果/etc/shadow文件存在则打印” This computer
原创
1178阅读
0评论
0点赞
发布博客于 17 年前

Shell 编程(1)

为什么要进行shell编程  在Linux系统中,虽然有各种各样的图形化接口工具,但是sell仍然是一个非常灵活的工具。Shell不仅仅是命令的收集,而且是一门非常棒的编程语言。您可以通过使用shell使大量的任务自动化,shell特别擅长系统管理任务,尤其适合那些易用性、可维护性和便携性比效率更重要的任务。  下面,让我们一起来看看shell是如何工作的:建立一个脚本  Linu
原创
1990阅读
0评论
0点赞
发布博客于 17 年前

使用Syslogd...klogd...

原文:http://www.linuxpapers.org/show_article.html?LOG_FILES翻译:Brimmer“为了保证系统正常运行,为了解决每一天可能遇到的各种各样的问题,认真地读取日志文件是系统管理员的一项非常重要的任务。在这篇文章中,我将会解释什么是日志文件、在哪里可以找到日志文件以及如何处理它们” —— Gianluca Insolvibile就算你只在
原创
2214阅读
0评论
0点赞
发布博客于 17 年前

系统启动中的syslogd

#!/bin/bash## syslog Starts syslogd/klogd.### chkconfig: 2345 12 88# description: Syslog is the facility by which many daemons use to log /# messages to various system log files.
原创
877阅读
0评论
0点赞
发布博客于 17 年前

在Linux下使用ramdisk...

一、什么是RamDisk  顾名思义,Ram:内存,Disk:磁盘,RamDisk就是指使用你的一部分内存空间来模拟出一个硬盘分区。不过这在硬盘越来越便宜的今天好象并不是很有用,但现在内存也越来越便宜呀,对于一些我们想让其访问速度很高的情况下,还是可以试一试的。  二、创建一个RamDisk   其实创建一个RamDisk是一件很简单的事,由于RedHat Linux 6.0在默认安装
原创
1211阅读
0评论
0点赞
发布博客于 17 年前

会话劫持攻击实战

会话劫持攻击实战前言通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。但是,不管使用什么技术,无非都是抓取目标的数据包,然后分析出敏感数据。如果目标内部采用的是共享式网络(采用HUB集线器连网),那只需要把网卡设置为“混杂模式”,挂上嗅探器(Sniffer),就能
原创
813阅读
0评论
0点赞
发布博客于 17 年前

Linux kernel setsockopt MCAST_MSFILTER整数溢出漏洞

Linux kernel setsockopt MCAST_MSFILTER整数溢出漏洞漏洞描述:Linux Kernel包含的ip_setsockopt()存在整数溢出,本地攻击者可以利用这个漏洞提升权限,获得ROOT权限。ip_setsockopt()函数是setsockopt(2)系统调用的子函数,这个函数允许操作多个IP套接口选项,MCAST_MSFILTER用于提供内核从套接口接
原创
828阅读
0评论
0点赞
发布博客于 17 年前

Linux 2.4 nat how-to

Linux 2.4 NAT HOWTO 简体中文版Rusty Russell, mailing list netfilter@lists.samba.org$Revision: 1.3 $ $Date: 2002/06/05 13:21:56 $简体中文:洋鬼鬼·NetSnake感谢 网中人netmanforever@yahoo.com 提供的繁体参照此文档说明如何进行伪装、透明代理、端口转发,和
原创
722阅读
0评论
0点赞
发布博客于 17 年前

Informix培训教材(一)

INFORMIX 培训教材 第一章 INFORMIX概况 INFORMIX产品概览 1. 服务器产品 INFORMIX-SE INFORMIX-ONLINE 2. 连接产品 INFORMIX-NET INFORMIX-START 3. 应用开发和运行工具 INFORMIX-4GL INFORMIX-SQL INFORMIX-ESQL/C INFORMIX-MENUS INFORMIX-OpenCa
原创
1797阅读
0评论
0点赞
发布博客于 17 年前

Informix日常管理及维护[zt]

Informix Online数据库日常管理及维护 1、启动、关闭Informix数据库 1.1、自动启动Informix    启动Online命令为:oninit   但一般情况下,将启动命令建立在/etc/rc2.d目录下,名字为S96informix,这样当启动操作系统时,Online随之启动。   编辑文件/etc/rc2.d/S96informix为如下内容:INFORMI
转载
1492阅读
0评论
0点赞
发布博客于 17 年前

TcpIp三次握手..

TCP三次握手 第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认; 第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态; 第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送
原创
1715阅读
0评论
0点赞
发布博客于 17 年前

proc文件系统面面谈

什么是proc文件系统 proc文件系统是一个伪文件系统,它只存在内存当中,而不占用外存空间。它以文件系统的方式为访问系统内核数据的操作提供接口。用户和应用程序可以通过proc得到系统的信息,并可以改变内核的某些参数。由于系统的信息,如进程,是动态改变的,所以用户或应用程序读取proc文件时,proc文件系统是动态从系统内核读出所需信息并提交的。它的目录结构如下: 目录名称            
原创
764阅读
0评论
0点赞
发布博客于 17 年前

Ontape -r 恢复大总结

以下是我做ontape -r 的总结,我只是将自己的经验共享出来(因为我看到论坛里虽然有这方面的帖子,但都不是很详细) 因为整个过程只是在我能接触的特有的环境中完成,所以如有错误之处欢迎大家指正。。。 主要分六个部分 1.恢复的前提 2.详细恢复过程 3.对恢复期间的监视 4.恢复成功整个过程的online.log 5.恢复过程中我曾遇到的问题 6.常用到的命令 一、恢复的前提(从多次恢复过程可以
原创
1198阅读
0评论
0点赞
发布博客于 17 年前

Windows系统进程大全...

最基本的系统进程(也就是说,这些进程是系统运行的基本条件,有了这些进程,系统就能正常运行): smss.exe Session Manager csrss.exe 子系统服务器进程 winlogon.exe 管理用户登录 services.exe 包含很多系统服务 lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。(系统服务) 产生会
原创
1005阅读
1评论
0点赞
发布博客于 17 年前

备份Informix-Online数据库三法(转贴)

一.使用ontape工具进行数据备份 1.ontape工具的功能 ontape工具具有如下功能:备份和恢复Online数据、备份和恢复逻辑日志、改变数据库日志状态等(本文着重介绍数据备份功能)。 2.执行ontape备份数据的语法 ontape备份语法为: ontape -s -L 备份级别(0、1、2) 在online处于联机或静止方式时, Informix用户或具有DBA权限的用户可以通过执行
转载
1431阅读
0评论
0点赞
发布博客于 17 年前

菜鸟浅谈Linux内核编译过程...

菜鸟编译Linux内核 双眼皮的猪 菜鸟俺,最近研究了一下Linux内核的编译,有些许心得,望同大家分享一下,故有此文…我们这里要谈的不涉及到源码,只是一些内核编译的步骤及相关知识…因为本人是菜鸟。所以,也就希望和菜鸟们分享一下… 首先,您要确定您有一台装有Linux的系统,编译内核可以在本机上直接对本机内核进行编译,也可以从网上下载内核在其基础上进行编译.我们这里详细讲一下升级内核的方法, 您可
原创
1810阅读
1评论
1点赞
发布博客于 17 年前

Linux平台jsp环境搭建(Tomcat4+jdk+postgreSQL7.4)

可把我敲的累啊,呵呵,网上找不到整体的文档,就自己写了一份,让跟我一样的菜鸟门入门容易点:) 转载请注明作者及出处。本文仅用tomcat写程序,并不做server环境,所以并不整合Apache . ChinaUnix 双眼皮的猪 环境:RedHat as3 jdk安装路径:/usr/java/jdk Tomcat安装路径:/usr/local/tomcat/ 总共分为以下几个步骤: 一、安装配置j
原创
898阅读
0评论
0点赞
发布博客于 17 年前